Nowe złośliwe oprogramowanie itp.
#1
aby nie zakładać co raz to nowych tematów o nowych zagrożeniach proponuje wrzucać je do tego tematu..

już przeróżne sposoby wymyślają aby tylko wyłudzić kasę:
Nowy trojan atakuje Windows. Naciąga na "aktywację systemu"

[Aby zobaczyć linki, zarejestruj się tutaj]


a tutaj mini zestawienie pierwszego kwartału bezpieczeństwa w sieci:

[Aby zobaczyć linki, zarejestruj się tutaj]


a tutaj mini zestawienie z marca:

[Aby zobaczyć linki, zarejestruj się tutaj]


Adobe Flash Player dalej dziurawy coś się nie mogą ogarnąć:

[Aby zobaczyć linki, zarejestruj się tutaj]

Avast! Internet Security v8.0.1482
Odpowiedz
#2
Odnośnie programów "fake", rogue" i innych "podszywaczy"...na forum wielokrotnie była cytowana ta klasyczna...niestety nieaktualizowana od ponad 3 lat... strona z listą tego typu softów

[Aby zobaczyć linki, zarejestruj się tutaj]

Aktualizowany wykaz można znaleźć np. tu

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#3
Dzięki @ichito Grin
Norton Internet Security 2015 + GeSWall Pro
Odpowiedz
#4
Pojawił się niebezpieczny rootkit

Kapsersky Lab ostrzega przed nowym wielofunkcyjnym rootkitem stanowiącym poważne zagrożenie dla 32 i 64 bitowych systemów Windows.

Rootkit, o którym będzie mowa instaluje się przy pomocy innej aplikacji, która ściąga na komputer różne zagrożenia, w tym próbuje instalować fałszywe oprogramowanie antywirusowe dla systemu Mac OS X. Można by się dziwić po co ktoś próbuje poprzez aplikację Windowsową instalować coś na MACu. Otóż hakerzy powoli zaczynają się interesować możliwością tworzenia szkodników wieloplatformowych. I choć tutaj szkodnik by nie uruchomił tego antywirusa, to widać, że faktycznie takie próby są już podejmowane.

Sam rootkit jest o tyle ciekawy, że wykorzystuje specjalny podpis cyfrowy. "Sterownik 64-bitowy zawiera tzw. ‘testowy podpis cyfrowy’. W przypadku uruchomienia systemu Windows Vista lub Windows 7 w trybie ‘TESTSIGNING’, aplikacje mogą aktywować sterowniki zawierające taki podpis. Jest to funkcja, którą Microsoft pozostawił dla programistów, aby mogli oni bez przeszkód testować swoje sterowniki. Niestety, dzięki niej cyberprzestępcy mogą uruchamiać własne twory bez odpowiedniego podpisu", mówi Aleksander Gostiew, główny ekspert ds. bezpieczeństwa w Kaspersky Lab. "W wyniku tego, rootkit może uruchomić się, omijając mechanizmy ochrony wbudowane w 64-bitowe systemy Windows".

Do zarażenia może dojść poprzez odwiedzenie szkodliwej strony internetowej. Hakerzy stosują tutaj wiele luk znajdujących się w oprogramowaniu, w tym w Adobe Flash oraz Java JRE. Wykrywa on następnie wersję systemu operacyjnego i instaluje odpowiednią wersję.

Robak ten następnie blokuje wszelkie próby instalacji lub uruchomienia wielu popularnych programów antywirusowych oraz sprawia, że komputer staje się podatny na atak. Z kolei inny szkodnik w tym samym czasie próbuje pobrać i uruchomić kolejne zagrożenia, w tym opisywane oprogramowanie AV. Szkodniki te są wykrywane jako: Trojan-Downloader.Win32.Necurs.a oraz Rootkit.Win32.Necurs.a / Rootkit.Win64.Necurs.a

Z kolei fałszywy antywirus dla Mac OS X jest wykrywany jako Hoax.OSX.Defma.f i stanowi nowe zagrożenie dla tego systemu.

Źródło: Informacja prasowa Kaspersky Lab
Avast! Internet Security v8.0.1482
Odpowiedz
#5
coraz ciekawiej się robi na osx Smile
ale już ma antidotum na tego wira
WIN11
Ventura
Odpowiedz
#6
No cóż...widać że i Maki zaczynają się "podobać" szkodnikom, w końcu to też maszyny z danymi, które można uszkodzić lub przechwycić Smile Ale wniosek z tego...przynajmniej odnośnie Windowsów...że wpadł we własną pułapkę.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#7
Blog na bieżąco o
Cytat: About Malwares, Rogues, Scarewares, SmitfraudFix


[Aby zobaczyć linki, zarejestruj się tutaj]


Inne blogi o malware:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

KIS/EIS/MKS, MBAM, HitmanPro, Eset Online, WF+uBlock
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości